CeBIT: Intelligente Städte, Wohnungen und Fabriken von Cybercrime bedroht

Wenn das Internet der Dinge und Dienste Städte, Wohnungen und Produktionsstätten intelligent vernetzt, sind Sicherheitsvorkehrungen gegen neuartige Formen von Cyberkriminalität erforderlich. Darauf macht anlässlich der CeBIT das Hasso-Plattner-Institut (HPI) aufmerksam. Als Aussteller in Halle 6, Stand D18, präsentieren die Potsdamer Informatikwissenschaftler eine eigens entwickelte Lösung, welche die drahtlose Kommunikation zwischen Sensoren und Aktuatoren in Netzwerken schützt. Demonstriert wird das am Beispiel einer Stadt, in der freie Parkplätze per Funksensoren ihre Verfügbarkeit signalisieren.

„Wir verhindern mit unserer Lösung zum Beispiel, dass Angreifer solche Sensoren oder Aktuatoren gezielt anfunken, um die Batterien dieser Netzwerkknoten schnell zu entladen oder deren Uhren aus dem Zeittakt zu bringen“, erläutert Prof. Christoph Meinel, Direktor des HPI. Auch das Injizieren von Funknachrichten, das weitreichende Folgen haben könne, sei Dank des am HPI erforschten Sicherheits-Protokolls nicht möglich.



Es handelt sich bei der Lösung um eine Erweiterung für den internationalen Funkstandard IEEE 802.15.4. Dieser entwickelt sich nach Meinels Worten derzeit zum De-Facto-Funkstandard für das Internet der Dinge – vor allem wegen Reichweiten bis etwa 200 Metern und geringen Stromverbrauchs. Der Funkstandard unterstützt vor allem so genannte vermaschte Netze, bei denen die Teilnehmer füreinander – potenziell über mehrere Stationen hinweg – Datenpakete weiterleiten. Dadurch können viel größere und robustere Netzwerke gebildet werden als zum Beispiel mit WiFi.

Das am HPI entwickelte neue Protokoll „Adaptive Key Establishment Scheme“ (AKES) beugt möglichen Angriffen vor allem dadurch vor, dass es einerseits kontrolliert, welche Geräte dem Funknetz beitreten dürfen und andererseits den Funkverkehr authentifiziert, aber auch verschlüsselt. „Der Funkstandard IEEE 802.15.4 bietet viele Vorteile, die erst durch die richtigen Sicherheitsmechanismen voll ausgeschöpft werden können“, so Meinel. Um den Erfolg des Internets der Dinge und Dienste und der damit einhergehenden vierten industriellen Revolution zu sichern, müsse man starken Schutz gegen die entsprechenden neuen Gefahren gewährleisten, so der Informatikwissenschaftler.

Die vom HPI präsentierte Sicherheitslösung ist nach Angaben des Institut sehr energieeffizient und passt sich an Veränderungen in der Struktur eines Funknetzes an. Die Potsdamer Internetwissenschaftler hatten AKES erstmals im Dezember 2015 in Los Angeles auf einer Konferenz für Computer-Sicherheitsanwendungen präsentiert. Eine voll funktionsfähige Implementierung für das IoT-Betriebssystem Contiki ist als offener Quellcode verfügbar.

GM übernimmt Cruise Automation und beschleunigt Entwicklung von autonomen Autos

General Motors hat heute die Übernahme von Cruise Automation bekanntgegeben. Die Firma Cruise verfügt über tiefgreifende Software-Kenntnisse sowie über ein hohes Entwicklungspotential. Damit beschleunigt GM die Entwicklung von Technologien für das autonome Fahren weiter. „Voll autonome Fahrzeuge bringen unseren Kunden enorme Vorteile. Sie profitieren bei ihren täglichen Fahrten von höherem Komfort, geringeren Kosten und einer verbesserten Sicherheit“, sagt GM President Dan Ammann.

Cruise wird innerhalb des erst kürzlich von GM gegründeten Autonomous Vehicle Development Teams als unabhängige Einheit operieren. Dieses Team wird von Doug Parks, GM Vice President of Autonomous Technology and Vehicle Execution, geleitet und hat seinen Sitz weiterhin in San Francisco. Die erst 2013 gegründete Firma Cruise hat sich schnell auf die Entwicklung und das Testen autonomer Fahrzeugtechnologien im Ballungsraum San Francisco spezialisiert.

„Wie sich GM zu autonomen Fahrzeugen bekennt ist begeisternd, bestens überlegt und passt perfekt zu unserer Vision, Mobilität sicherer und erschwinglicher zu gestalten“, sagt Kyle Vogt, Gründer von Cruise Automation. „Wir freuen uns auf die Partnerschaft mit GM und glauben, dass dies ein fundamentaler und notwendiger Schritt ist, um möglichst schnell autonome Fahrzeugtechnologie auf dem Markt zu bringen.“ Mark Reuss, GM Executive Vice President, Global Product Development, Purchasing and Supply Chain, ergänzt: „Mit Cruise holen wir uns einen in der Automobilindustrie einzigartigen Technologievorsprung ins Unternehmen. Wir werden hier erheblich investieren, um die Begabungen und Fähigkeiten des Cruise-Teams noch weiter zu fördern.“



Die Übernahme von Cruise ist der jüngste Schritt von GM auf dem Weg, die individuelle Mobilität neu zu definieren. Seit Jahresbeginn hat GM bereits mit der Mitfahrplattform Lyft eine strategische Partnerschaft gegründet, unterhält jetzt in einigen US-Städten unter der Marke Maven eine eigene Car-Sharing-Flotte und hat eine neue Sparte für die Entwicklung autonomer Fahrzeuge aufgestellt.

Der Geschäftsabschluss soll nach Erfüllung der üblichen Kaufmodalitäten zum zweiten Quartal dieses Jahres erfolgen.

Plattform Industrie 4.0 stellt Wegweiser zur IT-Sicherheit in Unternehmen auf CeBIT vor

Vom 14. bis 18. März präsentiert die Plattform Industrie 4.0 auf der CeBIT in Hannover Ergebnisse ihrer Arbeit: Ganz im Zeichen der Messe stellen Vertreterinnen und -vertreter der Plattform den Wegweiser „IT-Security – Erste Schritte zu einer sicheren Produktion“ vor. Das Papier soll insbesondere kleine und mittlere Unternehmen (KMU) unterstützen, eigene Fertigungs- und Unternehmensprozesse auf IT-Sicherheitsbedarf und -lücken zu untersuchen und – wo nötig – zu handeln.

Der verlässliche Schutz der unternehmensübergreifenden Kommunikation und des Datenaustauschs vor Angriffen von außen ist grundlegende Bedingung für eine erfolgreiche Digitalisierung der Industrie und ihrer Produktion. Doch viele KMU stellen sich die Frage: Ist es tatsächlich möglich, vernetzt und gleichzeitig sicher zu produzieren? Die Plattform Industrie 4.0 – als Gestalter der digitalen Transformation zu Industrie 4.0 – hilft, hierauf Antworten zu finden: Pünktlich zur Messe veröffentlicht die Arbeitsgruppe Sicherheit vernetzter Systeme der Plattform Industrie 4.0 einen Wegweiser, der Unternehmen über schützenswerte IT-Sicherheitsbereiche aufklärt und praxisnahe Handlungsmöglichkeiten aufzeigt, um Industrie 4.0-Technologien sicher einzusetzen.



Welche Fragen müssen sich Unternehmen stellen, wenn sie ihre Produktionsabläufe absichern wollen? Was sind eigentlich schützenswerte Produktionsgüter und -prozesse? Anhand welcher Kriterien kann die Bedrohung und Vulnerabilität betriebseigener Daten und Prozesse individuell festgestellt werden? Und: Welche Kompetenzen müssen Unternehmen aufbauen, um Sicherheitsstandards sicherzustellen? Unter dem Motto „IT-Security für KMU“ zeigen Michael Sandner von der Volkswagen AG (Leiter der Arbeitsgruppe „Sicherheit vernetzter Systeme“ der Plattform Industrie 4.0) sowie Expertinnen und Experten weiterer Initiativen beim FutureTalk am 15. März den CeBIT-Besuchern, inwiefern die vernetzte Produktion durch Industrie 4.0 Sicherheitsstandards und Handlungsbedarf von Unternehmen verändert. Mit einer Zusammenfassung der Fokusthemen zur Industrie 4.0-Security bei KMU stellt die Plattform Industrie 4.0 Unternehmen eine erste Handreichung zur Verfügung. (Diese wird in Kürze auch auf www.plattform-i40.de veröffentlicht.)

Interessierte an erfolgreichen Industrie 4.0-Lösungen können zudem auf dem Messestand des Bundesministeriums für Wirtschaft und Energie mit Vertretern der Plattform Industrie 4.0 ins Gespräch kommen und auf der plattformeigenen Landkarte (www.plattform-i40.de/I40/Landkarte) Umsetzungsbeispiele für Industrie 4.0 in Deutschland kennenlernen (Halle 6, Stand B54).

FutureTalk „IT-Security für KMU“
Wann? 15. März 2016 von 15:00 – 15:45 Uhr
Wo? CeBIT Hannover, Halle 6, Stand B54
Was? Vortrag mit anschließender Podiumsdiskussion

Digitale Zertifikate: täglich genutzt, kaum bekannt

Sie sichern Online-Banking, eCommerce und soziale Netzwerke; sie werden bei digitalen Stromzählern, elektronischen Rezepten, bei der Car-to-Car-Kommunikation und der Anmeldung in digitalen Rathäusern eingesetzt. Fast jeder Internet-user nutzt sie täglich, egal ob privat oder beruflich – doch kaum einer kennt sie: digitale Zertifikate. Nur jeder sechste deutsche Internetnutzer (16 Prozent) kann den Begriff erklären. Jeder fünfte (21 Prozent) hat ihn schon einmal gehört, kann ihn aber nicht erklären. Weit über die Hälfte der Onliner (60 Prozent) hat noch nie etwas von digitalen Zertifikaten gehört. Das ergab eine repräsentative Verbraucher-Umfrage im Auftrag der Bundesdruckerei GmbH. „Digitale Zertifikate sind für die Sicherheit von Internettransaktionen unerlässlich, sie bilden das Fundament, auf dem weitergehende Sicherheitslösungen aufsetzen – leider ist das bislang der Internet-Öffentlichkeit kaum bekannt“, sagt Ulrich Hamann, Vorsitzender der Geschäftsführung der Bundesdruckerei. „Wir wollen auf der CeBIT Unternehmen und Behörden – und damit indirekt auch Endkunden – aufklären und zeigen, wie einfach die Nutzung solcher Zertifikate ist und wie sie Internettransaktionen noch sicherer machen können.“

Die Bundesdruckerei-Tochter D-TRUST ist einer der wenigen deutschen Vertrauensdiensteanbieter, deren Zertifikate von gängigen Anwendungen als vertrauenswürdig angesehen werden. Zertifikate der D-TRUST sichern beispielsweise die Kommunikation zwischen Anwendern und Servern in der neuen Microsoft Cloud Deutschland ab: Microsoft wird seine Cloud-Dienste Azure, Office 365 und Dynamics CRM Online ab Mitte 2016 sukzessive auch aus deutschen Rechenzentren anbieten.
Laut Umfrage haben fast zwei Drittel (64 Prozent) aller Bundesbürger, also Onliner wie Offliner, den Begriff digitale Zertifikate noch nie gehört. Nur jeder achte (13 Prozent) kann ihn erklären. Dabei basieren fast alle modernen Verfahren für sichere Authentifizierung, Verschlüsselung und elektronische Signatur auf ihnen. Mit ihnen kann jede Person oder jedes Gerät in der digitalen Welt seine wahre Identität nachweisen. Zertifikate schützen die kryptografischen Schlüssel von Personen oder Organisationen vor Fälschung und Manipulation.



Internetnutzer kennen digitale Zertifikate meist von der Adresszeile ihres Internetbrowsers, und zwar in Form von sogenannten Transport-Layer-Security-Zertifikaten (TLS-Zertifikaten). Die Adresszeile färbt sich grün, wenn die Eigentümerschaft einer Webseite vertrauenswürdig nachgewiesen werden kann – also beispielsweise bestätigt wird, dass die bei einem Online-Banking-Kunden angezeigte Webseite einer Bank tatsächlich die echte Seite der Bank ist. Vertrauensdiensteanbieter wie D-TRUST prüfen die Zuordnung der Webseite und die Existenz des Eigentümers anhand vertrauenswürdiger Quellen wie des Handelsregisters. Der Internetbrowser des Users prüft zwei Dinge: ob das Zertifikat der Webseite von einem vertrauenswürdigen Dienst ausgestellt wurde und ob es noch gültig ist. Nur wenn alle Prüfungen erfolgreich waren, wird die Browserzeile auf Grün gestellt, also Vertrauenswürdigkeit signalisiert. Auf diese Weise können Phishing-Angriffe vermieden werden.

Um digitale Zertifikate zu erstellen, zu verwalten und zu prüfen, brauchen Organisationen eine Public-Key-Infrastruktur (PKI). Aufbau und Betrieb eines derartigen eigenen IT-Systems sind komplex und aufwändig. Zudem sind selbst erstellte Zertifikate außerhalb der Organisation nicht anerkannt – also für die vernetzte Industrie und andere Anwendungen kaum verwendbar. Viele Mittelständler verzichten daher auf die Nutzung starker Kryptografie.

Auf der CeBIT 2016 (Halle 7, Stand C18) präsentiert die Bundesdruckerei ihr neues Cloud-Angebot „PKI-as-a-Service“. Damit können kleine und mittelgroße Organisationen mit geringem Aufwand hochsichere TLS-, Verschlüsselungs-, Signatur- und Authentifizierungslösungen nutzen. Statt viel Zeit und Geld in eine eigene PKI zu investieren, binden Kunden bestehende Infrastrukturen einfach über Standardschnittstellen an die PKI der Bundesdruckerei an. Sie profitieren quasi auf Knopfdruck von der Erfahrung der Bundesdruckerei. „Die Bundesdruckerei ist einer der größten Herausgeber sicherer elektronischer Identitäten in Europa. Aufgrund ihrer unabhängigen Rolle und anerkannten Expertise schaffen unsere Zertifikate auch bei externen Geschäftspartnern hohes Vertrauen“, so Hamann.

Zertifikate für elektronische Identitäten können einfach und sicher bei D-TRUST erstellt sowie manuell oder automatisiert bezogen werden. Über einen integrierten Prüfdienst können Anwendungen und Geschäftspartner jederzeit die Echtheit und Gültigkeit der Zertifikate überprüfen. Die Zertifikate sind weltweit anerkannt und können inhaltlich den Bedürfnissen der Kunden angepasst werden. Für höchste Sicherheit durch Zweifaktor-Authentifizierung erlaubt „PKI-as-a-Service“ zudem die einfache Personalisierung von Hardwaretoken: von Smartcards bis zu drahtlosen NFC-/Bluetooth-Token für mobile Anwendungen.